




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
上六個月信息安全工程師考試綜合知識真題(總分:75.00,做題時間:150分鐘)一、單項(xiàng)選擇題
(總題數(shù):71,分?jǐn)?shù):75.00)1.11月7曰,拾二屆全國人大常會第二拾四次會議以154票贊成,1票棄權(quán),表決通過了《網(wǎng)絡(luò)安全法》。該法律由全國人民代表大會常務(wù)員會于11月7曰公布,自(
)起施行。(分?jǐn)?shù):1.00)
A.1月1曰
B.6月1曰
√
C.7月1曰
D.10月1曰解析:2.近些年,基于標(biāo)識的密碼技術(shù)受到越來越多的關(guān)注,標(biāo)識密碼算法的應(yīng)用也得到了迅速發(fā)展,我國國密原則中的標(biāo)識密碼算法是(
)。(分?jǐn)?shù):1.00)
A.SM2
B.SM3
C.SM4
D.SM9
√解析:3.《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》(GB17859-1999)中規(guī)定了計(jì)算機(jī)系統(tǒng)安全保護(hù)能力的五個等級,其中規(guī)定對所有主體和客體進(jìn)行自主和強(qiáng)制訪問控制的是(
)。(分?jǐn)?shù):1.00)
A.顧客自主保護(hù)級
B.系統(tǒng)審計(jì)保護(hù)級
C.安全標(biāo)識保護(hù)級
√
D.構(gòu)造化保護(hù)級解析:4.密碼分析者針對加解密算法的數(shù)學(xué)基礎(chǔ)和某些密碼學(xué)特性,根據(jù)數(shù)學(xué)措施破譯密碼的襲擊方式稱為(
)。(分?jǐn)?shù):1.00)
A.數(shù)學(xué)分析襲擊
√
B.差分分析襲擊
C.基于物理的襲擊
D.窮舉襲擊解析:5.《網(wǎng)絡(luò)安全法》明確了國家貫徹網(wǎng)絡(luò)安全工作的職能部門和職責(zé),其中明確規(guī)定由(
)負(fù)責(zé)統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和有關(guān)監(jiān)督管理工作。(分?jǐn)?shù):1.00)
A.中央網(wǎng)絡(luò)安全與信息化小組
B.國務(wù)院
C.國家網(wǎng)信部門
√
D.國家公安部門解析:6.一種密碼系統(tǒng)假如用E表達(dá)加密運(yùn)算,D表小解密運(yùn)算,M表達(dá)明文,C表達(dá)密文,則下面描述必然成立的是(
)。(分?jǐn)?shù):1.00)
A.E(E(M))=C
B.D(E(M))=M
√
C.D(E(M))=C
D.D(D(M))=M解析:7.S/key口令是一種一次性口令生成方案,它可以對抗(
)。(分?jǐn)?shù):1.00)
A.惡意代碼襲擊
B.暴力分析襲擊
C.重放襲擊
√
D.協(xié)議分析襲擊解析:8.面向數(shù)據(jù)挖掘的隱私保護(hù)技術(shù)重要解高層應(yīng)用中的隱私保護(hù)問題,致力于研究怎樣根據(jù)不一樣數(shù)據(jù)挖掘操作的特性來實(shí)現(xiàn)對隱私的保護(hù),從數(shù)據(jù)挖的角度,不屬于隱私保護(hù)技術(shù)的是(
)。(分?jǐn)?shù):1.00)
A.基于數(shù)據(jù)分析的隱私保護(hù)技術(shù)
√
B.基于微據(jù)失真的隱私保護(hù)技術(shù)
C.基于數(shù)據(jù)匿名化的隱私保護(hù)技術(shù)
D.基于數(shù)據(jù)加密的隱私保護(hù)技術(shù)解析:9.從網(wǎng)絡(luò)安全的角度看,如下原則中不屬于網(wǎng)絡(luò)安全防護(hù)體系在設(shè)計(jì)和實(shí)現(xiàn)時需要遵照的基本原則的是(
)。(分?jǐn)?shù):1.00)
A.最小權(quán)限原則
B.縱深防御原則
C.安全性與代價平衡原則
D.Kerckhoffs原則
√解析:10.惡意軟件是目前移動智能終端上被不法分子運(yùn)用最多、對顧客導(dǎo)致危害和損失最大的安全威脅類型。數(shù)據(jù)顯示,目前安卓平臺惡意軟件重要有(
)四種類型。(分?jǐn)?shù):1.00)
A.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和系統(tǒng)破壞類
B.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和硬件資源消耗類
C.遠(yuǎn)程控制木馬、話費(fèi)吸取類、隱私竊取類和惡意推廣
√
D.遠(yuǎn)程控制木馬、話費(fèi)吸取類、系統(tǒng)破壞類和惡意推廣解析:11.如下有關(guān)認(rèn)證技術(shù)的描述中,錯誤的是(
)。(分?jǐn)?shù):1.00)
A.身份認(rèn)證是用來對信息系統(tǒng)中實(shí)體的合法性進(jìn)行驗(yàn)證的措施
B.消息認(rèn)證可以驗(yàn)證消息的完整性
C.數(shù)字簽名是拾六進(jìn)制的字符串
√
D.指紋識別技術(shù)包括驗(yàn)證和識別兩個部分解析:12.對信息進(jìn)行均衡、全面的防護(hù),提高整個系統(tǒng)“安全最低點(diǎn)”的全性能,這種安全原則被稱為(
)。(分?jǐn)?shù):1.00)
A.最小特權(quán)原則
B.木桶原則
√
C.等級化原則
D.最小泄露原則解析:13.網(wǎng)絡(luò)安全技術(shù)可以分為積極防御技術(shù)和被動防御技術(shù)兩大類,如下屬于積極防技術(shù)的是(
)。(分?jǐn)?shù):1.00)
A.蜜罐技術(shù)
√
B.入侵檢測技術(shù)
C.防火墻技術(shù)
D.惡意代碼掃描技術(shù)解析:14.假如未經(jīng)授權(quán)的實(shí)體得到了數(shù)據(jù)的訪問權(quán),這屬于破壞了信息的(
)。(分?jǐn)?shù):1.00)
A.可用性
B.完整性
C.機(jī)密性
√
D.可控性解析:15.按照密碼系統(tǒng)對明文的處理措施,密碼系統(tǒng)可以分為(
)。(分?jǐn)?shù):1.00)
A.對稱密碼系統(tǒng)和公鑰密碼系統(tǒng)
B.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)
C.數(shù)據(jù)加密系統(tǒng)和數(shù)字簽名系統(tǒng)
D.分組密碼系統(tǒng)和序列密碼系統(tǒng)
√解析:16.數(shù)字簽名是對以數(shù)字形式存儲的消息進(jìn)行某種處理,產(chǎn)生一種類似于老式手書簽名功能的信息處理過程,實(shí)現(xiàn)數(shù)字簽名最常見的措施是(
)。(分?jǐn)?shù):1.00)
A.數(shù)字證書和PKI系統(tǒng)相結(jié)合
B.對稱密碼體制和MD5算法相結(jié)合
C.公鑰密碼體制和單向安全Hash函數(shù)算法相結(jié)合
√
D.公鑰密碼體制和對稱密碼體制相結(jié)合解析:17.如下選項(xiàng)中,不屬于生物識別措施的是(
)。(分?jǐn)?shù):1.00)
A.掌紋識別
B.個人標(biāo)識號識別
√
C.人臉識別
D.指紋識別解析:18.計(jì)算機(jī)取證是將計(jì)算機(jī)調(diào)查和分析技術(shù)應(yīng)用于對潛在的,有法律效力的證據(jù)確實(shí)定與提取.如下有關(guān)計(jì)算機(jī)取證的描述中,錯誤的是(
)。(分?jǐn)?shù):1.00)
A.計(jì)算機(jī)取證包括保護(hù)目的計(jì)算機(jī)系統(tǒng)、確定搜集和保留電子證據(jù),必須在開機(jī)的狀態(tài)下進(jìn)行
√
B.計(jì)算機(jī)取證圍繞電子證據(jù)進(jìn)行,電子證據(jù)具有高科技性、無形性和易破壞性等特點(diǎn)
C.計(jì)算機(jī)取證包括對以磁介質(zhì)編碼信息方式存儲的計(jì)算機(jī)證據(jù)的保護(hù)、確認(rèn)、提取和歸檔
D.計(jì)算機(jī)取證是一門在犯罪進(jìn)行過程中或之後搜集證據(jù)的技術(shù)解析:19.在缺省安裝數(shù)據(jù)庫管理系統(tǒng)MySQL後,root顧客擁有所有權(quán)限且是空口令,為了安全起見,必須為root顧客設(shè)置口令,如下口令設(shè)置措施中,不對的的是(
)。(分?jǐn)?shù):1.00)
A.使用MySQL自帶的命令mysqladmin設(shè)置root口令
B.使用setpassword設(shè)置口令
C.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫mysql下user表的字段內(nèi)容設(shè)置口令
D.登錄數(shù)據(jù)庫,修改數(shù)據(jù)庫mysql下的訪問控制列表內(nèi)容設(shè)置口令
√解析:20.數(shù)字水印技術(shù)通過在多媒體數(shù)據(jù)中嵌入隱蔽的水印標(biāo)識,可以有效實(shí)現(xiàn)對數(shù)字多媒體數(shù)據(jù)的版權(quán)保護(hù)等功能。如下不屬于數(shù)字水印在數(shù)字版權(quán)保護(hù)中必須滿足的基本應(yīng)用需求的是(
)。(分?jǐn)?shù):1.00)
A.保密性
B.隱蔽性
C.可見性
√
D.完整性解析:21.(
)是一種通過不停對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行擾,影響其正常的作業(yè)流程,使系統(tǒng)響應(yīng)減慢甚至癱瘓的襲擊方式。(分?jǐn)?shù):1.00)
A.暴力襲擊
B.拒絕服務(wù)襲擊
√
C.重放襲擊
D.欺騙襲擊解析:22.在訪問因特網(wǎng)時,為了防止Wb頁面中惡意代碼對自已計(jì)算機(jī)的損害,可以采用的防備措施是(
)。(分?jǐn)?shù):1.00)
A.將要訪間的Wb站點(diǎn)按其可信度分派到瀏覽器的不一樣安全區(qū)域
√
B.運(yùn)用SSL訪問Web站點(diǎn)
C.在瀏覽器中安裝數(shù)字證書
D.運(yùn)用IP安全協(xié)議訪問Web站點(diǎn)解析:23.下列說法中,錯誤的是(
)。(分?jǐn)?shù):1.00)
A.數(shù)據(jù)被非授權(quán)地增刪、修改或破壞都屬于破壞數(shù)據(jù)的完整性
B.抵賴是一種來自黑客的襲擊
√
C.非授權(quán)訪問是指某一資源被某個非授權(quán)的人,或以非授權(quán)的方式使用
D.重放襲擊是指出于非法目的,將所截獲的某次合法的通信數(shù)據(jù)進(jìn)行拷貝而重新發(fā)送解析:24.Linux系統(tǒng)的運(yùn)行曰志存儲的目錄是(
)。(分?jǐn)?shù):1.00)
A./var/log
√
B./usr/log
C./etc/log
D./tmp/log解析:25.電子郵件已經(jīng)成為傳播惡意代碼的重途徑之一,為了有效防止電子郵件中的惡意代碼,應(yīng)當(dāng)用(
)的方式閱讀電子郵件。(分?jǐn)?shù):1.00)
A.應(yīng)用軟件
B.純文本
√
C.網(wǎng)頁
D.在線解析:26.已知DES算法S盒如下:假如該S盒的輸入為100010,則其二進(jìn)制輸出為(
)。(分?jǐn)?shù):1.00)
A.0110
√
B.1001
C.0100
D.0101解析:27.如下有關(guān)TCP協(xié)議的描述,錯誤的是(
)。(分?jǐn)?shù):1.00)
A.TCP是Internet傳播層的協(xié)議,可認(rèn)為應(yīng)用層的不一樣協(xié)議提供服務(wù)
B.TCP是面向連接的協(xié)議,提供可靠、全雙工的、面向字節(jié)流的端到端的服務(wù)
C.TCP使用二次握手來建立連接,具有很好的可靠性
√
D.TCP每發(fā)送一種報文段,就對這個報文段設(shè)置一次計(jì)時器解析:28.Kerberos是一種常用的身份認(rèn)證協(xié)議,它采用的加密算法是(
)。(分?jǐn)?shù):1.00)
A.Elgamal
B.DES
√
C.MD5
D.RSA解析:29.人為的安全威脅包括積極襲擊和被動襲擊,如下屬于被動襲擊的是(
)。(分?jǐn)?shù):1.00)
A.流量分析
√
B.後門
C.拒絕服務(wù)襲擊
D.特洛伊木馬解析:30.移動顧客有些屬性信息需要受到保護(hù),這些信息一旦泄露,會對公眾顧客的生命財(cái)產(chǎn)安全導(dǎo)致威脅.如下各項(xiàng)中,不需要被保護(hù)的屬性是(
)。(分?jǐn)?shù):1.00)
A.終端設(shè)備信息
B.顧客通話信息
C.顧客位置信息
D.公眾運(yùn)行商信息
√解析:31.如下有關(guān)數(shù)字證書的論述中,錯誤的是(
)。(分?jǐn)?shù):1.00)
A.證書一般攜帶CA的公開密鑰
√
B.證書攜帶持有者的簽名算法標(biāo)識
C.證書的有效性可以通過驗(yàn)證持有者的簽名驗(yàn)證
D.證書一般由CA安全認(rèn)證中心發(fā)放解析:32.11月,在德國柏林召開的第55次ISO/IEC信息安全分技術(shù)委員會(SC27)會議上,我國專家組提出的(
)算法一致通過成為國際原則。(分?jǐn)?shù):1.00)
A.SM2與SM3
B.SM3與SM4
C.SM4與SM9
D.SM9與SM2
√解析:33.經(jīng)典的水印襲擊方式包括:魯棒性襲擊、體現(xiàn)襲擊、解釋襲擊和法律襲擊.其中魯棒性襲擊是指在不害圖像使用價值的前提下減弱、移去或破壞水印的一類襲擊方式.如下不屬于魯棒性襲擊的是(
)。(分?jǐn)?shù):1.00)
A.像素值失真襲擊
B.敏感性分析襲擊
C.置亂襲擊
√
D.梯度下降襲擊解析:34.數(shù)字信封技術(shù)可以(
)。(分?jǐn)?shù):1.00)
A.隱藏發(fā)送者的真實(shí)身份
B.保證數(shù)據(jù)在傳播過程中的安全性
√
C.對發(fā)送者和接受者的身份進(jìn)行認(rèn)證
D.防止交易中的抵賴發(fā)生解析:35.在DES加密算法中,子密鑰的長度和加密分組的長度分別是(
)。(分?jǐn)?shù):1.00)
A.56位和64位
√
B.48位和64位
C.48位和56位
D.64位和64位解析:36.甲不僅懷疑乙發(fā)給他的信遭人幕改,并且懷疑乙的公鑰也是被人冒充的,為了消除甲的疑慮,甲和乙需要找一種雙方都信任的第三方來簽發(fā)數(shù)字證書,這個第三方是(
)。(分?jǐn)?shù):1.00)
A.注冊中心RA
B.國家信息安全測評認(rèn)證中心
C.認(rèn)證中心CA
√
D.國際電信聯(lián)盟ITU解析:37.WI-FI網(wǎng)絡(luò)安全接入是一種保護(hù)無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密的認(rèn)證方式不包括(
)。(分?jǐn)?shù):1.00)
A.WPA和WPA2
B.WEP
√
C.WPA-PSK
D.WPA2-PSK解析:38.特洛伊木馬襲擊的威脅類型屬于(
)。(分?jǐn)?shù):1.00)
A.旁路控制威脅
B.網(wǎng)絡(luò)欺騙
C.植入威脅
√
D.授權(quán)侵犯威脅解析:39.信息通過網(wǎng)絡(luò)進(jìn)行傳播的過程中,存在著被慕改的風(fēng)險,為了處理這一安全隱患一般采用的安全防護(hù)技術(shù)是(
)。(分?jǐn)?shù):1.00)
A.信息隱藏技術(shù)
B.數(shù)據(jù)加密技術(shù)
C.消息認(rèn)證技術(shù)
√
D.數(shù)據(jù)備份技術(shù)解析:40.SSL協(xié)議是對稱密碼技術(shù)和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是(
)。(分?jǐn)?shù):1.00)
A.可用性
√
B.完整性
C.保密性
D.可認(rèn)證性解析:41.計(jì)算機(jī)病毒是指一種可以通過自身復(fù)制傳染,起破壞作用的計(jì)算機(jī)程序,目前使用的防殺病毒軟件的重要作用是(
)。(分?jǐn)?shù):1.00)
A.檢查計(jì)算機(jī)與否感染病毒,清除已感染的任何病毒
B.杜絕病毒對計(jì)算機(jī)的侵害
C.查出已感染的任何病毒,清除部分已感染病毒
D.檢查計(jì)算機(jī)與否感染病毒,清除部分已感染病毒
√解析:42.IP地址分為全球地址和專用地址,如下屬于專用地址的是(
)。(分?jǐn)?shù):1.00)
A.
B.
√
C.
D.解析:43.信息安全風(fēng)險評估是根據(jù)科學(xué)的風(fēng)險管理程序和措施,充足地對構(gòu)成系統(tǒng)的各部分所面臨的危險原因進(jìn)行分析評價,針對系統(tǒng)存在的安全問題,根據(jù)系統(tǒng)對其自身的安全需求,提出有效的安全措施,到達(dá)最大程度減少風(fēng)險,減少危害和保證系統(tǒng)安全運(yùn)行的目的,風(fēng)險評估的過程包括(
)四個階段。(分?jǐn)?shù):1.00)
A.風(fēng)險評估準(zhǔn)備、漏洞檢測、風(fēng)險計(jì)算和風(fēng)險等級評價
B.資產(chǎn)識別、漏洞檢測、風(fēng)險計(jì)算和風(fēng)險等級評價
C.風(fēng)險評估準(zhǔn)備、風(fēng)險原因識別、風(fēng)險程度分析和風(fēng)險等級評價
√
D.資產(chǎn)識別、風(fēng)險原因識別、風(fēng)險程度分析和風(fēng)險等級評價解析:44.深度流檢測技術(shù)是一種重要通過判斷網(wǎng)絡(luò)流與否異常來進(jìn)行安全防護(hù)的網(wǎng)絡(luò)安全技術(shù),深度流檢測系統(tǒng)一般不包括(
)。(分?jǐn)?shù):1.00)
A.流特性提取單元
B.流特性選擇單元
C.分類器
D.響應(yīng)單元
√解析:45.操作系統(tǒng)的安全審計(jì)是指對系統(tǒng)中有關(guān)安全的活動進(jìn)行記錄、檢查和審核的過程,為了完畢審計(jì)功能,審計(jì)系統(tǒng)需要包括(
)三大功能模塊。(分?jǐn)?shù):1.00)
A.審計(jì)數(shù)據(jù)挖掘,審計(jì)事件記錄及查詢、審計(jì)事件分析及響應(yīng)報警
B.審計(jì)事件特性提取、審計(jì)事件特性匹配、安全響應(yīng)報警
C.審計(jì)事件搜集及過濾、審計(jì)事件記錄及查詢,審計(jì)事件分析及響應(yīng)報警系統(tǒng)
√
D.曰志采集與挖掘、安全事件記錄及查詢、安全響應(yīng)報警解析:46.計(jì)算機(jī)犯罪是指運(yùn)用信息科學(xué)技術(shù)且以計(jì)算機(jī)為犯罪對象的犯罪行為,與其他類型的犯罪相比,具有明顯的特性,下列說法中錯誤的是(
)。(分?jǐn)?shù):1.00)
A.計(jì)算機(jī)犯罪有高智能性,罪犯也許掌握某些高科技手段
B.計(jì)算機(jī)犯罪具有破壞性
C.計(jì)算機(jī)犯罪沒有犯罪現(xiàn)場
√
D.計(jì)算機(jī)犯罪具有隱蔽性解析:47.襲擊者通過對目的主機(jī)進(jìn)行端口掃描可以直接獲得(
)。(分?jǐn)?shù):1.00)
A.目的主機(jī)的操作系統(tǒng)信息
B.目的主機(jī)開放端口服務(wù)信息
√
C.目的主機(jī)的登錄口令
D.目的主機(jī)的硬件設(shè)備信息解析:48.WPKI(無線公開密鑰體系)是基于無網(wǎng)絡(luò)環(huán)境的一套遵照既定原則的密鑰及證書管理平臺,該平臺采用的加密算法是(
)。(分?jǐn)?shù):1.00)
A.SM4
B.優(yōu)化的RSA加密算法
C.SM9
D.優(yōu)化的橢圓曲線加密算法
√解析:49.文獻(xiàn)型病毒不能感染的文獻(xiàn)類型是(
)。(分?jǐn)?shù):1.00)
A.SYS型
B.EXE類型
C.COM型
D.HTML型
√解析:50.網(wǎng)絡(luò)系統(tǒng)中針對海量數(shù)據(jù)的加密,一般不采用(
)方式。(分?jǐn)?shù):1.00)
A.會話加密
B.公鑰加密
√
C.鏈路加密
D.端對端加密解析:51.對無線網(wǎng)絡(luò)的襲擊可以分為:對無線接口的襲擊、對無線設(shè)備的襲擊和對無線網(wǎng)絡(luò)的襲擊。如下屬于對無線設(shè)備襲擊的是(
)。(分?jǐn)?shù):1.00)
A.竊聽
B.重放
C.克隆
√
D.欺詐解析:52.無線局域網(wǎng)鑒別和保密體系WAPI是我國無線局域網(wǎng)安全強(qiáng)制性原則,如下有關(guān)WAP的描述,對的的是(
)。(分?jǐn)?shù):1.00)
A.WAPI從應(yīng)用模式上分為單點(diǎn)式、分布式和集中式
B.WAPI與WIFI認(rèn)證方式類似,均采用單向加密的認(rèn)證技術(shù)
C.WAPI包括兩部分:WAI和WPI,其中WAl采用對稱密碼算法實(shí)現(xiàn)加、解密操作
D.WAPI的密鑰管理方式包括基于證書和基于預(yù)共享秘密兩種方式
√解析:53.分組密碼常用的工作模式包括:電碼本模式(ECB模式)、密碼反饋模式(CFB模式),密碼分組鏈接模式(CBC模式),輸出反饋模式(OFB模式)。下圖描述的是(
)模式(圖中Pi表達(dá)明文分組,Ci表達(dá)密文分組)(分?jǐn)?shù):1.00)
A.ECB模式
B.CFB模式
√
C.CBC模式
D.OFB模式解析:54.有關(guān)祖沖之算法的安全性分析不對的的是(
)。(分?jǐn)?shù):1.00)
A.祖沖之算法輸出序列的隨機(jī)性好,周期足夠大
B.祖沖之算法的輸出具有良好的線性、混淆特性和擴(kuò)散特性
√
C.祖沖之算法可以抵御已知的序列密碼分析措施
D.祖沖之算法可以抵御弱密分析解析:55.如下有關(guān)IPSec協(xié)議的論述中,對的的是(
)。(分?jǐn)?shù):1.00)
A.IPSec協(xié)議是IP協(xié)議安全問題的一種處理方案
√
B.IPSec協(xié)議不提供機(jī)密性保護(hù)機(jī)制
C.IPSec協(xié)議不提供認(rèn)證功能
D.IPSec協(xié)議不提供完整性驗(yàn)證機(jī)制解析:56.不屬于物理安全威脅的是(
)。(分?jǐn)?shù):1.00)
A.電源故障
B.物理襲擊
C.自然災(zāi)害
D.字典襲擊
√解析:57.如下有關(guān)網(wǎng)絡(luò)釣魚的說法中,不對的的是(
)。(分?jǐn)?shù):1.00)
A.網(wǎng)絡(luò)釣魚屬于社會工程襲擊
B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系
√
C.經(jīng)典的網(wǎng)絡(luò)釣魚襲擊是將被襲擊者引誘到一種釣魚網(wǎng)站
D.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種襲擊方式解析:58.Bell-LaPadual模型(簡稱BLP模型)是最早的一種安全模型,也是最著名的多級安全方略模型,BLP模型的簡樸安全特性是指(
)。(分?jǐn)?shù):1.00)
A.不可上讀
√
B.不可上寫
C.不可下讀
D.不可下寫解析:59.安全電子交易協(xié)議SET是由VISA和Mastercard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議,如下有關(guān)SET的論述中,對的的是(
)。(分?jǐn)?shù):1.00)
A.SET通過向電子商務(wù)各參與方發(fā)放驗(yàn)證碼來確認(rèn)各方的身份,保證網(wǎng)上支付的安全性
B.SET不需要可信第三方認(rèn)證中心的參與
C.SET要實(shí)現(xiàn)的重要目的包括保障付款安全、確定應(yīng)用的互通性和到達(dá)全球市場的可接受性
√
D.SET協(xié)議重要使用的技術(shù)包括:流密碼、公鑰密碼和數(shù)字簽名等解析:60.在PKI中,有關(guān)RA的功能,描述對的的是(
)。(分?jǐn)?shù):1.00)
A.RA是整個PKI體系中各方都承認(rèn)的一種值得信賴的、公正的第三方機(jī)構(gòu)
B.RA負(fù)責(zé)產(chǎn)生,分派并管理PKI構(gòu)造下的所有顧客的數(shù)字證書,把顧客的公鑰和顧客的其他信息綁在一起,在網(wǎng)上驗(yàn)證顧客的身份
C.RA負(fù)責(zé)證書廢止列表CRL的登記和公布
D.RA負(fù)責(zé)證書申請者的信息錄入,審核以及證書的發(fā)放等任務(wù),同步,對發(fā)放的證書完畢對應(yīng)的管理功能
√解析:61.對于定義在GF(p)上的橢圓曲線,取素?cái)?shù)P=11,橢圓曲線y2=x3+x+6mod11,則如下是橢圓曲線11平方剩余的是(
)。(分?jǐn)?shù):1.00)
A.x=1
B.x=3
√
C.x=6
D.x=9解析:62.如下有關(guān)VPN的論述中,對的的是(
)。(分?jǐn)?shù):1.00)
A.VPN通過加密數(shù)據(jù)保證通過公網(wǎng)傳播的信息雖然被他人截獲也不會泄露
√
B.VPN指顧客自已租用線路,和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路
C.VPN不能同步實(shí)溶息的認(rèn)證和對身份的認(rèn)證
D.VPN通過身份認(rèn)證明現(xiàn)安全目的,不具數(shù)據(jù)加密功能解析:63.當(dāng)防火墻在網(wǎng)絡(luò)層實(shí)現(xiàn)信息過濾與控制時,重要針對TCP/IP協(xié)議中的數(shù)據(jù)包頭制定規(guī)則匹配條件并實(shí)行過濾,該規(guī)則的匹配條件不包括(
)。(分?jǐn)?shù):1.00)
A.IP源地址
B.源端口
√
C.IP目的地址
D.協(xié)議解析:64.如下有關(guān)網(wǎng)絡(luò)流量監(jiān)控的論述中,不對的的是(
)。(分?jǐn)?shù):1.00)
A.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)
B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量數(shù)據(jù)的硬件設(shè)備
C.流量監(jiān)控可以有效實(shí)現(xiàn)對敏感數(shù)據(jù)的過濾
√
D.流量監(jiān)測中所監(jiān)測的流量一般采集自主機(jī)節(jié)點(diǎn)、服務(wù)器、路由器接口、鏈路和途徑等解析:65.設(shè)在RSA的公鑰密碼體制中,公鑰為(e,n)=(7,55),則私鑰d=(
)。(分?jǐn)?shù):1.00)
A.11
B.15
C.17
D.23
√解析:66.下列有關(guān)公鑰密碼體制說法不對的的是(
)。(分?jǐn)?shù):1.00)
A.在一種公鑰密碼體制中,一般存在公鑰和私鑰兩個密鑰
B.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計(jì)算上是可行的
√
C.公鑰密碼體制中僅根據(jù)密碼算法和加密密鑰來確定解密密鑰在計(jì)算上是不可行的
D.公鑰密碼體制中的私鑰可以用來進(jìn)行數(shù)字簽名解析:67.SM3密碼雜湊算法的消息分組長度為(
)比特。(分?jǐn)?shù):1.00)
A.64
√
B.128
C.512
D.1024解析:68.假如破譯加密算法所需要的計(jì)算能力和計(jì)算時間是現(xiàn)實(shí)條件所不具有的,那么就認(rèn)為對應(yīng)的密碼體制是(
)。(分?jǐn)?shù):1.00)
A.實(shí)際安全
√
B.可證明安全
C.無條件安全
D.絕對安全解析:69.a=17,b=2,則滿足a與b取模同余的是(
)。(分?jǐn)?shù):1.00)
A.4
B.5
√
C.6
D.7解析:70.運(yùn)用公開密鑰算法進(jìn)行數(shù)據(jù)加密時,采用的方式是(
)。(分?jǐn)?shù):1.00)
A.發(fā)送方用公開密鑰加密,接受方用公開密鑰解密
B.發(fā)送方用私有密鑰加密,接受方用私有密鑰解密
C.發(fā)送方用公開密鑰加密,接受方用私有密鑰解密
√
D.發(fā)送方用私有密鑰加密,接受方用公開密鑰解解析:Trustistypicallyinterpretedasasubjectivebeliefinthereliability,honestyand
security
ofanentityonwhichwedepend(
)ourwelfare.Inonlineenvironmentswedependonawidespectrunofthings,rangingfromcomputerhardware,softwareanddatatopeopleandorganizations.Asecuritysolutionalwaysassumescertainentitiesfunctionaccordingtospecificpolicies.Totrustispreciselytomakethissortofassumptions,hence,atrustedentityisthesameasanentitythatisassumedtofunctionaccordingtopolicy.Aconsequenceofthisisthatatrustcomponentofasystemmustworkcorrectlyinorderforthesecurityofthatsystemtohold,meaningthatwhenatrusted(
)fails,thenthesytemsandapplicationsthatdependonitcan(
)beconsideredsecure.Anoftencitedarticulationofthisprincipleis:"atrustedsystemorcomponentisonethatcanbreakyoursecuritypolicy”(whichhappenswhenthetrustsystemfails).Thesameappliestoatrustedpartysuchasaserviceprovider(SPforshort)thatis,itmustoperateaccordingtotheagreedorassumed
policyinordertoensuretheexpectedlevelofsecurtyandqualityofservices.Aparadoxical
conclusiontobedrawnfromthisanalysisisthatsecurityassurancemaydecreasewhenincreasingthenumberoftrustedcomponentsandpartiesthataserviceinfrastructuredependson.Thisisbecausethesecurityofaninfrastructureconsistingofmany.Trustedcomponentstypicallyfollowstheprincipleoftheweakestlink,thatis,inmanysituationsthetheoverallsecuritycanonlybeasstrongastheleastreliableorleastsecureofallthetrustedcomponents.Wecannotavoidusingtrustedsecuritycomponents,butthefewerthebetter.Thisisimportanttounderstandwhendesigningthe
identitymanagementarchitectures,thatis,fewerthetrustedpartiesinanidentitymanagementmodel,strongerthesecuritythatcanbeachievedbyit.
Thetransferofthesocialconstructsofidentityandtrustintodigitalandcomputationalconceptshelpsindesigningandimplementinglargescaleonlinemarketsandcommunities,andalsoplaysanimportantroleintheconvergingmobileandInternetenvironments.Identitymanagement(denotedIdmhereafter)isaboutrecognizingandverifyingthecorrectnessofidentitiedinonlineenvironment.Trustmanagementbecomesacomponentof(
)wheneverdifferentpartiesrelyoneachotherforidentityprovisionandauthentication.IdMandTrustmanagementthereforedependoneach
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《畫中的線條》教學(xué)課件
- 2022屆廣東省普寧市華僑中學(xué)高二下學(xué)期期中考試化學(xué)試題(含解析)
- 通過直郵廣告引起消費(fèi)者興趣
- 酒店客房清潔程序規(guī)程
- 超市食品安全課件
- 探索DeepSeek對會展行業(yè)的技術(shù)支持
- 恒力集團(tuán)PTA期貨套保操作的風(fēng)險對沖策略
- 酒店前臺溝通技巧培訓(xùn)
- 菌痢治療方案
- 職場工作效率與工作能的提升課程
- 煙霧探測與報警系統(tǒng)
- 【七年級下冊地理中圖版】專題04 交通運(yùn)輸 【知識梳理】
- 課題申報書:產(chǎn)教融合共同體在東盟國家跨境建設(shè)的風(fēng)險與防范對策研究
- 2025年海南省三亞市吉陽區(qū)人民政府招聘12人高頻重點(diǎn)提升(共500題)附帶答案詳解
- 《平面設(shè)計(jì)中的互動體驗(yàn)研究》
- 鋼結(jié)構(gòu)廠房拆除施工方案
- 生態(tài)停車場方案
- 脊髓疾病護(hù)理
- 江南大學(xué)《互換性原理與技術(shù)測量Ⅰ》2022-2023學(xué)年第一學(xué)期期末試卷
- DB13-T2330-2016濱海鹽土鹽地堿蓬種植技術(shù)規(guī)程
- 《公路橋涵施工技術(shù)規(guī)范》JTG-T3650-2020培訓(xùn)
評論
0/150
提交評論